參考:
nmap中文手冊
《nmap滲透測試指南》商廣明
nmap是一款用於網路探測和安全審核的工具。nmap使用原始ip報文來發現網路上有哪些主機,提供什麼服務。
nmap的命令格式:nmap 《選項》 《目標》
~對於目標,namp提供了一種「八位位元組」的方法進行設定。格式如下:
192.168.123.0-255
其等效於下面的cidr表示法:
192.168.123.0/8
nmap提供了很多主機發現的選項。使用者可以通過使用列表掃瞄(-sl)或者 通過關閉ping (-p0)跳過ping的步驟,也可以使用多個埠把tcp的syn/ack、udp、icmp 任意組合起來。
只列出網路上的主機而不對它們傳送報文。但是仍然可以獲取它們的名字。例如:
僅僅使用ping掃瞄,然後列印對掃瞄做出了相應的機器。
可以用來檢測網路中有多少臺主機正在執行。
但是無法探測出使用了防火牆的主機。
完全跳過namp發現階段,這樣做的好處是穿透禁止ping的防火牆,也可以避免被防火牆發現。
namp可以掃瞄超過1660個tcp埠,每個埠可以被分為6種狀態:open(開放的), closed(關閉的),filtered(被過濾的), unfiltered(未被過濾的), open|filtered(開放或者被過濾的),或者 closed|filtered(關閉或者被過濾的)。
常見的幾種狀態如下圖。
注意能否訪問和埠是否開放沒有聯絡。
可以使用-t0 ~ -t5來設定掃瞄速度,較慢的速度可以逃避ids,較快的速度對網路要求較高,並且可能犧牲準確性。
使用-p指定要掃瞄的埠。
例如下圖指定掃瞄80埠,對於192.168.199.1,速度為t5的快速掃瞄沒能得出正確結論(open),只能說是filtered。
nmap支援十幾種掃瞄技術,常見的如下。
tcp syn掃瞄,最受歡迎,速度很快,可以一秒鐘掃瞄幾千個埠。
syn又被稱為半開放掃瞄,因為它不開啟乙個完全的tcp連線。它傳送乙個syn報文,然後等待響應。 syn/ack表示埠在監聽 (開放),而 rst (復位)表示沒有監聽者。
syn掃瞄相對來說不易被注意到,因為它從來不完成tcp連線。
udp掃瞄,常見的udp服務包括dns,snmp,和dhcp。
udp掃瞄傳送空的(沒有資料)udp報頭到每個目標埠。 如果返回icmp埠不可到達錯誤(型別3,**3), 該埠是closed(關閉的)。 其它icmp不可到達錯誤(型別3, **1,2,9,10,或者13)表明該埠是filtered(被過濾的)。
tcp ack掃瞄,不能確定是open的還是open|filtered。
-sa用於發現防火牆規則。確定它們是有狀態的還是無狀態的,哪些埠是被過濾的。
除了探測到埠狀態之外,還可以對其上面執行的服務和版本號進行探測。
如果管理員對其進行了別有用心的設定,探測結果可能出錯。不過一般都是對的。
還可以探測主機使用的作業系統。可能只能通過ttl來判斷吧。
對報文分段,更容易逃避檢測。
使用虛假的誘餌位址發包,讓對方的管理員以為是誘餌而忽略掉你真正的請求。
可以使用-d 加 數個位址
也可以使用-d 加 rnd:10 這種格式,意味著生成10個隨機的位址。
源位址欺騙
源埠欺騙。
-g引數等效。
mac位址欺騙
附加隨機資料讓自己長得不像tcp或icmp包。
預設的輸出是直接輸出到命令列介面,不過還有其它的輸出方式。
包括xml輸出,xml輸出是最重要的輸出形式。
將命令列輸出的內容儲存到txt檔案中,最簡單的輸出形式。
儲存為.xml格式。
使用namp的nes指令碼,可以對目標進行盡可能全面的資訊收集。
顯示ip的地理位置。
顯示網域名稱註冊運營商等資訊。
ip反查,可以查出乙個**上繫結的所有網域名稱。
探測xss漏洞。
探測子網域名稱和dns服務主機名
NMAP 學習筆記
本文僅記錄一些容易被遺忘或者容易被忽略的那些用法,詳細用法請檢視man手冊或者官方文件 sp ping掃瞄,不會返回太多的資訊,比較高效,不加引數預設是ping可以返回很多資訊 p0 無ping掃瞄,可以躲避防火牆的攔截,在主機禁止ping的情況下可以使用,f可以快速掃瞄。掃瞄過程中可以按p檢視掃瞄...
學習筆記 nmap常見命令
nmap主機發現 ping掃瞄 nmap sp www.name.com nmap sp 172.20.62.1 254無ping掃瞄 常用於防火牆禁止ping的情況,可穿透防火牆 nmap p0 172.20.62.150tcp syn ping掃瞄 預設80號埠,nmap通過syn ack和rs...
Nmap學習筆記 不斷填充
一 nmap探測 探測指定的埠範圍 nmap p 1 1000 埠狀態 open 開放狀態,等待連線 closed 關閉狀態 filtered 處於過濾 無法收到返回的probe狀態 unfiltered 未過濾,埠收到返回的probe,但是無法確認 探測原理 判斷是否包含網域名稱,若包含 使用dn...